사용자 지정 IAM 정책을 사용하여 사례를 관리하는 데 필요한 권한 (미리 보기) - Amazon Connect

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

사용자 지정 IAM 정책을 사용하여 사례를 관리하는 데 필요한 권한 (미리 보기)

사용자 지정 IAM 정책을 사용하여 Amazon Connect 사례에 대한 액세스를 관리하는 경우 사용자가 수행해야 하는 작업에 따라 이 문서에 나와 있는 일부 또는 모든 권한이 필요합니다.

사례 도메인 세부 정보 보기

Amazon Connect 콘솔에서 케이스 도메인 세부 정보를 볼 수 있는 IAM 권한을 사용자에게 부여하는 방법에는 두 가지가 있습니다.

옵션 1: 필요한 최소 IAM 권한

Amazon Connect 콘솔에서 사례 도메인 세부 정보를 보려면 사용자에게 IAM 권한이 있어야 합니다.

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

다음은 이러한 권한이 있는 샘플 IAM 정책입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

다음을 참조하세요.

  • cases:GetDomain자원에 대한 조치가 필요합니다.*

  • connect:ListIntegrationAssociations액션은instance리소스 유형. 에 나와 있는 표를 참조하십시오.Amazon Connect에서 정의한 작업.

옵션 2: 기존 Amazon Connect 정책을 다음과 같이 업데이트하십시오.cases:GetDomain

포함AmazonConnectReadOnlyAccess정책을 입력하고 다음을 추가합니다.cases:GetDomain정책:

{ "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" } ] }

를 사용한 온보딩

Amazon Connect 콘솔을 사용하여 사용자에게 케이스를 등록할 수 있는 IAM 권한을 부여하는 방법에는 두 가지가 있습니다.

옵션 1: 필요한 최소 권한

Amazon Connect 콘솔을 사용하여 케이스에 등록하려면 사용자에게 IAM 권한이 있어야 합니다.

  • connect:ListInstances

  • ds:DescribeDirectories

  • connect:ListIntegrationAssociations

  • cases:GetDomain

  • cases:CreateDomain

  • connect:CreateIntegrationAssociation

  • connect:DescribeInstance

  • iam:PutRolePolicy

다음은 이러한 권한이 있는 샘플 IAM 정책입니다.

{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowsViewingConnectConsole", "Effect": "Allow", "Action": [ "connect:ListInstances", "ds:DescribeDirectories" ], "Resource": "*" }, { "Sid": "ListIntegrationAssociations", "Effect": "Allow", "Action": [ "connect:ListIntegrationAssociations" ], "Resource": "*" }, { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain" ], "Resource": "*" }, { "Sid": "CasesCreateDomain", "Effect": "Allow", "Action": [ "cases:CreateDomain" ], "Resource": "*" }, { "Sid": "CreateIntegrationAssociationsAndDependencies", "Effect": "Allow", "Action": [ "connect:CreateIntegrationAssociation", "connect:DescribeInstance" ], "Resource": "*" }, { "Sid": "AttachAnyPolicyToAmazonConnectRole", "Effect": "Allow", "Action": "iam:PutRolePolicy", "Resource": "arn:aws:iam::*:role/aws-service-role/connect.amazonaws.com/AWSServiceRoleForAmazonConnect*" } ] }

다음을 참조하세요.

옵션 2: 기존 정책을 조합하여 사용

다음과 같은 정책 조합도 적용됩니다.

  • AmazonConnect_FullAccess정책

  • iam:PutRolePolicy을 눌러 서비스 연결 역할 수정 예시는 AmazonConnect_FullAccess 정책에서 확인하세요.

  • 다음 IAM 정책은 다음과 같습니다.

    { "Version": "2012-10-17", "Statement": [ { "Sid": "CasesGetDomain", "Effect": "Allow", "Action": [ "cases:GetDomain", "cases:CreateDomain" ], "Resource": "*" } ] }